AVAST обнаруживает поддельные футбольные приложения, которые показывают навязчивую рекламу

AVAST обнаруживает поддельные футбольные приложения

Приближается чемпионат мира по футболу в Бразилии, а вместе с ним магазин Google Play наполняется футбольными приложениями, к примеру, уже сейчас доступно около 125 вувузел-приложений. AVAST Software, разработчик самого надежного в мире ПО по обеспечению безопасности мобильных устройств и ПК, предупреждает о поддельных игровых приложениях футбольной тематики Corner Kick World Cup 2014 и Free Kick Champion.

Выдавая себя за игровые футбольные приложения, они не содержат в себе ничего, кроме рекламы. Приложение “Fifa 2014 Free – World Cup” и “Football World Cup 14”находятся в серой зоне, из-за сбора данных, не связанных с функционированием приложений.

В Google Play, приложение Corner Kick World Cup 2014 описано, как “блестящий удар со штрафного”. После загрузки и установки, игра не запускается, отображается белый экран с всплывающей рекламой приложения.

“К сожалению, среди разработчиков, это довольно распространенный и хитрый способ получения денег. Они получают деньги за каждый клик по отображающейся рекламе в приложении,” сказал Филип Хитрый,антивирусный эксперт AVAST. “ Я сразу обратил внимание на размер приложения - менее 1 МБ. Какого типа игру вы рассчитываете получить от приложения такого размера?!”

У разработчика VinoSports пять игровых приложений в магазине Google Play, все из которых были заблокированы AVAST и определяются как Android: FakeViSport


Некоторые приложения находятся в серой зоне

AVAST обнаружил и другие игровые приложения футбольной тематики, которые ведут себя подозрительно. Несмотря на то, что выглядят они как обычные игры, но с большим количеством препятствий. Почти невозможно играть в Football World Cup 14 (Soccer) из-за постоянно всплывающей рекламы. Fifa 2014 Free – World Cup запрашиваетдоступ к информации, которая не имеет ничего общего с функционированием приложения: к геолокации, журналам звонков идругой информации. У разработчика Top Game Kingdom много приложений в Google Play, и большинство из них ведет себя аналогично.

“Мы рекомендуем прежде чем скачать, присматривайтесь повнимательнее к приложениям, появляющимся во время чемпионата: игровые приложения, приложения для просмотра прямых трансляций, или те, которые принимают ставки на вашу сборную”, сказал Филип Хитрый. “Для уверенности, что вы не подхватите программы-шпионы и программы показа рекламы, проверьте и сравните функции приложения, а также доступ, который они запрашивают к вашим данным. Кроме того, ознакомьтесь с комментариями пользователей и постарайтесь скачивать все приложения связанные с темой чемпионата мира по футболу с официальных источников, таких, какFIFA."

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru